[go: up one dir, main page]

KR101300844B1 - Method for performing multiple pre-shared key based authentication at once and system for executing the method - Google Patents

Method for performing multiple pre-shared key based authentication at once and system for executing the method Download PDF

Info

Publication number
KR101300844B1
KR101300844B1 KR1020060048238A KR20060048238A KR101300844B1 KR 101300844 B1 KR101300844 B1 KR 101300844B1 KR 1020060048238 A KR1020060048238 A KR 1020060048238A KR 20060048238 A KR20060048238 A KR 20060048238A KR 101300844 B1 KR101300844 B1 KR 101300844B1
Authority
KR
South Korea
Prior art keywords
psk
authentication
combined
user
generating
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
KR1020060048238A
Other languages
Korean (ko)
Other versions
KR20070021898A (en
Inventor
최진혁
예민 예긴 알퍼
송준혁
이지철
Original Assignee
삼성전자주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 삼성전자주식회사 filed Critical 삼성전자주식회사
Priority to US11/501,927 priority Critical patent/US8621577B2/en
Priority to PCT/KR2006/003137 priority patent/WO2007021094A1/en
Priority to CN2006800301869A priority patent/CN101243642B/en
Priority to JP2008526868A priority patent/JP2009505271A/en
Priority to EP06783561.1A priority patent/EP1915837B1/en
Publication of KR20070021898A publication Critical patent/KR20070021898A/en
Priority to JP2011123674A priority patent/JP5392728B2/en
Application granted granted Critical
Publication of KR101300844B1 publication Critical patent/KR101300844B1/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/061Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying further key derivation, e.g. deriving traffic keys from a pair-wise master key

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Telephonic Communication Services (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

본 발명은 한번에 복수의 PSK(Pre-Shared Key) 기반 인증을 수행하는 방법 및 상기 방법을 수행하는 시스템에 관한 것이다. 본 발명에 따른 단일 처리(process)로 복수의 PSK 기반 인증을 수행하는 방법은, 단말기에서 사용자 ID 및 상기 PSK를 포함하는 복수의 크리덴셜(credential)을 이용하여 결합 크리덴셜(combined credential)을 생성하는 단계 및 인증 서버에서 상기 결합 크리덴셜을 이용하여 상기 단말기의 인증을 수행하는 단계를 포함한다.The present invention relates to a method of performing a plurality of Pre-Shared Key (PSK) based authentication at a time and a system for performing the method. In the method for performing a plurality of PSK-based authentication in a single process according to the present invention, the terminal generates a combined credential using a plurality of credentials including the user ID and the PSK. And performing authentication of the terminal by using the combined credentials in an authentication server.

인증, PSK(Pre-Shared Key), 사용자 ID, 대기 시간(latency) Authentication, Pre-Shared Key (PSK), User ID, Latency

Description

한번에 복수의 PSK 기반 인증을 수행하는 방법 및 상기 방법을 수행하는 시스템{METHOD FOR PERFORMING MULTIPLE PRE-SHARED KEY BASED AUTHENTICATION AT ONCE AND SYSTEM FOR EXECUTING THE METHOD}Method for performing a plurality of PS-based authentication at a time and a system for performing the method {METHOD FOR PERFORMING MULTIPLE PRE-SHARED KEY BASED AUTHENTICATION AT ONCE AND SYSTEM FOR EXECUTING THE METHOD}

도 1은 종래기술에 있어서 두 번의 인증을 위한 대기 시간을 설명하기 위한 도면이다.1 is a view for explaining the waiting time for two authentication in the prior art.

도 2는 본 발명의 실시예들에 있어서, 복수의 인증을 위한 대기 시간을 설명하기 위한 도면이다.2 is a diagram for describing a waiting time for a plurality of authentications in embodiments of the present invention.

도 3은 본 발명의 제1 실시예에 있어서, 단일 처리(process)로 복수의 PSK(Pre-Shared Key) 기반 인증을 수행하는 방법을 설명하기 위한 흐름도이다.3 is a flowchart illustrating a method of performing a plurality of Pre-Shared Key (PSK) based authentication in a single process according to the first embodiment of the present invention.

도 4는 본 발명의 제2 실시예에 있어서, 단말기에서 PSK 기반 인증을 수행하는 방법을 도시한 흐름도이다.4 is a flowchart illustrating a method of performing PSK-based authentication in a terminal according to a second embodiment of the present invention.

도 5는 본 발명의 제3 실시예에 있어서, 인증 서버에서 PSK 기반 인증을 수행하는 방법을 설명하기 위한 흐름도이다.5 is a flowchart illustrating a method of performing PSK-based authentication in an authentication server according to a third embodiment of the present invention.

도 6은 본 발명의 제2 실시예 및 제3 실시예에 있어서, PSK 기반 인증을 수행하는 단말기 및 인증 서버의 PSK 기반 인증 방법을 설명하기 위한 흐름도이다.6 is a flowchart illustrating a PSK-based authentication method of a terminal and an authentication server performing PSK-based authentication in the second and third embodiments of the present invention.

도 7은 본 발명의 제4 실시예에 있어서, 단일 처리로 복수의 PSK 기반 인증을 수행하는 시스템의 내부 구성을 설명하기 위한 블록도이다.FIG. 7 is a block diagram for explaining an internal configuration of a system for performing a plurality of PSK based authentication in a single process according to the fourth embodiment of the present invention.

도 8은 본 발명의 제5 실시예에 있어서, PSK 기반 인증을 수행하는 단말기의 내부 구성을 설명하기 위한 블록도이다.8 is a block diagram illustrating an internal configuration of a terminal for performing PSK-based authentication according to a fifth embodiment of the present invention.

<도면의 주요 부분에 대한 부호의 설명><Explanation of symbols for the main parts of the drawings>

700: PSK 기반 인증 수행 시스템700: PSK based authentication system

710: 생성부710: generator

711: 결합 사용자 ID 생성부711: Combined user ID generation unit

712: 결합 PSK 생성부712: combined PSK generator

713: 결합 크리덴셜(combined credential)713: combined credential

720: 인증부720: authentication unit

본 발명은 한번에 복수의 PSK(Pre-Shared Key) 기반 인증을 수행하는 방법 및 상기 방법을 수행하는 시스템에 관한 것으로, 더욱 자세하게는 단말기에서 사용자 ID 및 상기 PSK를 결합하고 인증 서버에서 결합된 상기 사용자 ID 및 상기 PSK를 이용하여 상기 단말기의 인증을 수행하는 방법 및 상기 방법을 수행하는 시스템에 관한 것이다.The present invention relates to a method of performing a plurality of Pre-Shared Key (PSK) based authentication at a time and a system for performing the method, and more particularly, the user combined the user ID and the PSK in the terminal and the user combined in the authentication server A method for performing authentication of the terminal using an ID and the PSK, and a system for performing the method.

인증 시스템(authentication system)은 통신망을 경유해서 컴퓨터에 접근하는 사용자가 등록되어 있거나 정당하게 허가를 받은 사용자인지를 신뢰할 수 있는 방법으로 확인하는 시스템을 말한다. 개방형 네트워크에서 특히 중요하며, 중심 부분은 인증 서버라는 소프트웨어로서 사용자의 이름이나 패스워드 등을 일괄 관리한다. 인증 서버는 서비스를 제공하는 프로그램에 대해 암호화된 인증용 프로토콜을 사용해서 사용자가 허가를 받은 본인임을 확인한다. 이러한 인증 시스템의 제품으로는 미국 제록스(Xerox)사의 프로토콜 체계인 제록스 망 체계(XNS)의 인증 서비스를 들 수 있다. 기존의 유닉스에는 이런 시스템이 없었으나 미국 매사추세츠 공과 대학(MIT)의 아테나 계획(Athena Project)에 따라 개발된 커베로스가 등장하였다.An authentication system is a system that reliably verifies whether a user accessing a computer via a communication network is a registered or duly authorized user. Especially important in open networks, the central part of the software is the authentication server, which manages the user's name and password collectively. The authentication server verifies that the user is authorized using the encrypted authentication protocol for the program providing the service. A product of such an authentication system may be an authentication service of Xerox Network System (XNS), which is a protocol system of Xerox in the United States. Traditional Unix did not have such a system, but a Kerberos emerged, developed under the Athena Project of the Massachusetts Institute of Technology (MIT).

이러한 인증 시스템의 인증 프로세스는 수행되는 동안 매번 확실한 대기 시간(latency)를 초래한다. 예를 들어, 간단한 비밀번호를 암호화하여 전송하는 CHAP(challenge handshake authentication protocol)는 모바일 장치와 홈 도메인간의 한번의 라운드-트립(round-trip)을 요구하고 이를 통해 한번의 인증마다 한번의 라운드-트립을 위한 대기 시간이 발생한다.The authentication process of such an authentication system results in a certain latency every time it is performed. For example, challenge handshake authentication protocol (CHAP), which encrypts and transmits a simple password, requires one round-trip between the mobile device and the home domain, which results in one round-trip per authentication. There is a waiting time for it.

도 1은 종래기술에 있어서 두 번의 인증을 위한 대기 시간을 설명하기 위한 도면이다. 도 1에 도시된 바와 같이 도 1은 두 번의 인증을 위한 모바일 장치(101) 및 인증 서버(102)간의 인증 요청과 인증의 과정 및 이에 따라 발생하는 대기 시간을 도시하고 있다.1 is a view for explaining the waiting time for two authentication in the prior art. As shown in FIG. 1, FIG. 1 illustrates a process of authentication request and authentication between a mobile device 101 and an authentication server 102 for two authentications, and a waiting time that occurs accordingly.

모바일 장치(101)에서 인증 서버(102)에게 제1 인증을 요청(103)하고 이에 대한 인증(104)이 이루어지기 까지 제1 대기 시간이 발생(105)한다. 인증(104)이 이루어진 이후 모바일 장치(101)는 두 번째 인증을 위해 상기 인증 서버(102)에게 제2 인증을 요청(106)하고 이에 대한 인증(107)이 이루어지기까지의 제2 대기 시간 이 발생(108)한다.A first waiting time occurs 105 from the mobile device 101 to the authentication server 102 for a first authentication request 103 and for the authentication 104 to be made. After the authentication 104 is made, the mobile device 101 requests a second authentication from the authentication server 102 for a second authentication and a second waiting time until the authentication 107 is made. Generate 108.

이와 같이 만약 모바일 장치가 한번 보다 많은 횟수의 인증을 필요로 한다면(예를 들어 분리된 장치 인증 및 서명 인증), 그때 네트워크로의 로그인은 두 배의 대기 시간을 요구하게 된다. 이렇게 초래된 대기 시간은 무선 단말기의 심리스 핸드오버(seamless handover)에 큰 문제점이 된다.As such, if a mobile device requires more than one authentication (eg separate device authentication and signature authentication), then logging in to the network would require twice the latency. This resulting latency is a major problem for seamless handover of wireless terminals.

즉, 종래기술의 인증 방법은 무선 단말기가 원하는 서비스에 접속하기 전에 전송이 요구되는 복수의 독립적인 인증들은 하나의 인증을 위한 대기 시간에 상기 인증 개수의 곱만큼의 대기 시간을 초래하여 기지국 사이를 오가는 경우, 핸드오버가 고르게 발생하지 못하는 문제점이 있다.That is, in the prior art authentication method, a plurality of independent authentications requiring transmission before the wireless terminal accesses a desired service may cause a waiting time for one authentication to be multiplied by the product of the number of authentications. When coming and going, there is a problem that handover does not occur evenly.

본 발명은 상기와 같은 종래기술의 문제점을 해결하기 위해, 본 발명은 한번에 복수의 PSK 기반 인증을 수행하는 방법 및 상기 방법을 수행하는 시스템에 관한 새로운 기술을 제안한다.The present invention, in order to solve the problems of the prior art as described above, the present invention proposes a method for performing a plurality of PSK-based authentication at a time and a new technology regarding a system for performing the method.

본 발명은 복수의 인증을 단일 프로시저(procedure)를 통해 처리함으로써, 서비스에 접근하기 위한 대기 시간(latency)을 한번의 인증을 위한 대기 시간만큼 줄이는 것을 목적으로 한다.An object of the present invention is to reduce the latency for accessing a service by the wait time for one authentication by processing a plurality of authentications through a single procedure.

본 발명의 다른 목적은 상기 대기 시간을 새로운 인증 프로토콜의 사용 없이 기존의 인증 프로토콜을 이용한 인증 방법을 통해 줄이는 것이다.Another object of the present invention is to reduce the waiting time through an authentication method using an existing authentication protocol without using a new authentication protocol.

상기의 목적을 달성하고, 상술한 종래기술의 문제점을 해결하기 위하여, 본 발명의 일실시예에 따른 단일 처리(process)로 복수의 PSK(Pre-Shared Key) 기반 인증을 수행하는 방법은, 단말기에서 사용자 ID 및 상기 PSK를 포함하는 복수의 크리덴셜(credential)을 이용하여 결합 크리덴셜(combined credential)을 생성하는 단계 및 인증 서버에서 상기 결합 크리덴셜을 이용하여 상기 단말기의 인증을 수행하는 단계를 포함한다.In order to achieve the above object and to solve the above-mentioned problems of the prior art, a method for performing a plurality of pre-shared key (PSK) based authentication in a single process according to an embodiment of the present invention, the terminal Generating a combined credential using a plurality of credentials including a user ID and the PSK, and authenticating the terminal using the combined credential at an authentication server. Include.

본 발명의 일측에 따르면, 결합 크리덴셜을 생성하는 상기 단계는, 상기 사용자 ID를 연속으로 결합하여 결합 사용자 ID를 생성하는 단계, 상기 PSK를 연속으로 결합하여 결합 PSK를 생성하는 단계 및 상기 결합 사용자 ID 및 상기 결합 PSK를 포함하는 상기 결합 크리덴셜을 생성하는 단계를 포함할 수 있다.According to one aspect of the invention, the step of generating a combined credential, generating a combined user ID by continuously combining the user ID, generating a combined PSK by continuously combining the PSK and the combined user Generating the association credential including an ID and the association PSK.

본 발명의 다른 측면에 따르면, 상기 결합 사용자 ID 및 상기 결합 PSK는 하나의 상기 크리덴셜에 포함된 상기 사용자 ID 및 상기 PSK를 각각 동일한 순번으로 포함할 수 있다.According to another aspect of the present invention, the combined user ID and the combined PSK may include the user ID and the PSK included in one credential, respectively, in the same order.

본 발명의 또 다른 측면에 따르면, 상기 PSK를 연속으로 결합하여 결합 PSK를 생성하는 상기 단계는, 상기 인증 서버의 인증 프로세스가 상기 PSK 전부에 접근되는 경우 수행될 수 있다.According to another aspect of the present invention, the step of generating the combined PSK by successively combining the PSK, may be performed when the authentication process of the authentication server approaches all of the PSK.

본 발명의 다른 실시예에 따른 단말기에서 PSK 기반 인증을 수행하는 방법은, 인증 서버로부터 기선정된 챌린지(Challenge) 코드를 입력 받는 단계, 상기 챌린지 코드 및 N개의 PSK에 기초하여 응답 코드를 생성하는 단계 및 상기 응답 코드를 상기 인증 서버로 전송하는 단계를 포함한다.A method for performing PSK-based authentication in a terminal according to another embodiment of the present invention includes receiving a challenge code pre-selected from an authentication server, and generating a response code based on the challenge code and N PSKs. And transmitting the response code to the authentication server.

본 발명의 또 다른 실시예에 따른 인증 서버에서 PSK 기반 인증을 수행하는 방법은, 단말기로 기선정된 챌린지 코드를 전송하는 단계, 상기 챌린지 코드 및 N개의 PSK에 기초하여 제1 응답 코드를 생성하는 단계, 상기 단말기로부터 전송된 제2 응답 코드 및 상기 제1 응답 코드를 비교하는 단계 및 상기 제2 응답 코드 및 상기 제1 응답 코드가 동일한 경우, 상기 단말기를 인증하는 단계를 포함한다.In a method for performing PSK-based authentication in an authentication server according to another embodiment of the present invention, transmitting a predetermined challenge code to a terminal, generating a first response code based on the challenge code and the N PSKs. And comparing the second response code and the first response code transmitted from the terminal, and authenticating the terminal when the second response code and the first response code are the same.

우선 본 명세서에서 “단말기”라 함은 PDC(Personal Digital Cellular)폰, PCS(Personal Communication Service)폰, PHS(Personal Handyphone System)폰, CDMA-2000(1X, 3X)폰, WCDMA(Wideband CDMA)폰, 듀얼 밴드/듀얼 모드(Dual Band/Dual Mode)폰, GSM(Global Standard for Mobile)폰, MBS(Mobile Broadband System)폰, DMB(Digital Multimedia Broadcasting)폰, 스마트(Smart)폰, 핸드폰 등과 같은 통신 기능이 포함될 수 있는 휴대용 기기, PDA(Personal Digital Assistant), 핸드 헬드 PC(Hand-Held PC), 노트북 컴퓨터, 랩탑 컴퓨터, 와이브로(WiBro) 단말기, MP3 플레이어, MD 플레이어 등과 같은 휴대 단말기, 그리고 국제 로밍(Roaming) 서비스와 확장된 이동 통신 서비스를 제공하는 IMT-2000(International Mobile Telecommunication-2000) 단말기 등을 포함하는 모든 종류의 핸드 헬드 기반의 무선 통신 장치를 의미하는 휴대용 전기전자장치로서, CDMA(Code Division Multiplexing Access) 모듈, 블루투스(Bluetooth) 모듈, 적외선 통신 모듈(Infrared Data Association), 유무선 랜카드 및 GPS(Global Positioning System)를 통한 위치 추적이 가능하도록 하기 위해 GPS 칩이 탑재된 무선 통신 장치와 같은 소정의 통신 모듈을 구비할 수 있으며, 멀티미디어 재생 기능을 수행할 수 있는 마이크로프로세서를 탑재함으로써 일정한 연산 동작을 수행할 수 있는 단말기를 통칭하는 개념으로 해석될 수 있다.First, in the present specification, the term “terminal” refers to a personal digital cellular (PDC) phone, a personal communication service (PCS) phone, a personal handyphone system (PHS) phone, a CDMA-2000 (1X, 3X) phone, a WCDMA (Wideband CDMA) phone. Communication such as Dual Band / Dual Mode phone, Global Standard for Mobile (GSM) phone, Mobile Broadband System (MBS) phone, Digital Multimedia Broadcasting (DMB) phone, Smart phone, mobile phone, etc. Handheld devices that may include features, personal digital assistants (PDAs), hand-held PCs, notebook computers, laptop computers, WiBro terminals, MP3 players, MD players, etc., and international roaming A portable electric and electronic device, which means all kinds of handheld-based wireless communication devices, including an IMT-2000 terminal that provides a roaming service and an extended mobile communication service. Division Multiplexin g certain wireless communication devices equipped with GPS chips to enable location tracking via modules, Bluetooth modules, infrared data associations, wired and wireless LAN cards, and global positioning systems (GPS). A communication module may be provided, and the present invention may be interpreted as a generic term for a terminal capable of performing a predetermined operation by mounting a microprocessor capable of performing a multimedia playback function.

또한, 여기서 “단말기를 인증한다” 또는 “단말기의 인증을 수행한다”는 말의 의미는 상기 단말기를 통해 인증하고자 하는 복수의 사용자 ID를 인증한다는 의미와 동일하다.In addition, the meaning of "authenticating the terminal" or "performing the terminal" is the same as that of authenticating a plurality of user IDs to be authenticated through the terminal.

이하 첨부된 도면을 참조하여 본 발명에 따른 다양한 실시예를 상세히 설명하기로 한다.Hereinafter, various embodiments of the present disclosure will be described in detail with reference to the accompanying drawings.

도 2는 본 발명의 실시예들에 있어서, 복수의 인증을 위한 대기 시간을 설명하기 위한 도면이다. 도 2에 도시된 바와 같이 도 2는 모바일 장치(201)에서 인증 서버(202)에게 인증 요청과 인증의 과정 및 이에 따라 발생하는 대기 시간을 도시하고 있다.2 is a diagram for describing a waiting time for a plurality of authentications in embodiments of the present invention. As illustrated in FIG. 2, FIG. 2 illustrates a process of authenticating and requesting an authentication server 202 from the mobile device 201 and waiting time accordingly.

모바일 장치(201)는 상기 복수의 인증을 위해 상기 인증에 필요한 사용자 ID 및 PSK를 각각 결합하여 결합 사용자 ID 및 결합 PSK를 생성하여 전송함으로써 결합 인증을 요청(203)한다. 즉, 상기 복수의 인증에 대한 요청을 한번의 요청으로 해결한다.The mobile device 201 requests a combined authentication by generating a combined user ID and a combined PSK by transmitting the user ID and the PSK required for the authentication for the plurality of authentications, respectively. In other words, the plurality of requests for authentication are resolved in one request.

이에 대해 인증 서버(202)는 상기 복수의 인증에 대한 요청에 대해 한번의 절차를 통해 모바일 장치(201)를 인증(204)함으로써 도시된 바와 같이 한번의 인증에 대한 대기 시간만이 발생(205)하게 된다.In response, the authentication server 202 authenticates 204 the mobile device 201 through a single procedure for the plurality of requests for authentication, so that only a waiting time for one authentication occurs as shown (205). Done.

상기 사용자 ID 및 상기 PSK를 결합하는 방법에 대해서는 이하 도면을 통해 더욱 자세히 설명한다.A method of combining the user ID and the PSK will be described in more detail with reference to the accompanying drawings.

도 3은 본 발명의 제1 실시예에 있어서, 단일 처리(process)로 복수의 PSK(Pre-Shared Key) 기반 인증을 수행하는 방법을 설명하기 위한 흐름도이다.3 is a flowchart illustrating a method of performing a plurality of Pre-Shared Key (PSK) based authentication in a single process according to the first embodiment of the present invention.

단계(S310)에서 PSK 기반 인증 수행 시스템은 단말기에서 사용자 ID 및 상기 PSK를 포함하는 복수의 크리덴셜을 이용하여 결합 크리덴셜을 생성한다.In step S310, the PSK-based authentication performing system generates a combined credential using a plurality of credentials including the user ID and the PSK in the terminal.

PSK(Pre-Shared Key)(또는 shared secret)은 다른 크리덴셜(예를 들어 사용자명 및 패스워드)보다 먼저 획득하게 되는 VPN(Virtual Private network) 서비스의 문자열이다. 윈도우즈 XP(windows XP)에서는 인증을 위한 PSK(pre-shared key for authentication)이라 불리지만 대개의 운영체제에서는 쉐어드 시크릿(shared secret)으로 알려져 있다.The Pre-Shared Key (PSK) (or shared secret) is a string of virtual private network (VPN) services that are obtained before other credentials (eg, username and password). In Windows XP, it's called pre-shared key for authentication (PSK), but in most operating systems it's known as a shared secret.

VPN 서버로의 연결이 생성될 때, 상기 VPN 서버는 정확한 상기 문자열이 주어질 때까지 인증 프로세스를 허락하지 않을 것이다. 만약 상기 VPN 서버가 PSK를 받지 못한다면, 상기 사용자명 및 상기 패스워드는 보내어질 수 없고 또한 연결은 종료된다. 어떤 의미에서 상기 PSK는 비록 많은 사람들에 의해 설득력 없이 알려져 있기는 하지만 약한 의미의 패스워드이다.When a connection to a VPN server is created, the VPN server will not allow the authentication process until the correct string is given. If the VPN server does not receive a PSK, the username and password cannot be sent and the connection is terminated. In a sense, the PSK is a weak password, although it is not convincingly known by many people.

이러한 상기 PSK 기반 인증 수행 시스템은 상기 사용자 ID(U) 및 상기 PSK(K)를 포함하는 복수의 상기 크리덴셜(C)를 수학식 1과 같이 구성할 수 있다.The PSK-based authentication performing system may configure a plurality of the credentials C including the user ID U and the PSK K as shown in Equation 1 below.

C1 = {U1, K1}, C2 = {U2, K2}, ……, Cn = {Un, Kn}C1 = {U1, K1}, C2 = {U2, K2},... ... , Cn = {Un, Kn}

수학식 1과 같이 구성된 상기 복수의 크리덴셜을 이용하여 상기 결합 크리덴셜을 생성하는 방법은 단계(S311) 내지 단계(S313)을 통해 자세히 설명한다.The method for generating the combined credentials using the plurality of credentials configured as in Equation 1 will be described in detail through steps S311 to S313.

단계(S311)에서 상기 PSK 기반 인증 수행 시스템은 상기 사용자 ID를 연속으 로 결합하여 결합 사용자 ID를 생성한다. 이때, 상기 결합 사용자 ID는 ‘|’, ‘/’ 또는 ‘,’ 등의 구분 기호를 포함하는 구분자를 통해 상기 사용자 ID를 구분할 수 있다.In step S311, the PSK-based authentication performing system generates a combined user ID by continuously combining the user IDs. In this case, the combined user ID may distinguish the user ID through a separator including a separator such as '|', '/' or ','.

이 경우, 상기 결합 사용자 ID(Uc)는 수학식 2와 같이 표현될 수 있다.In this case, the combined user ID Uc may be expressed as in Equation 2.

Uc = U1 | ”,” | U2 | ”,” | …… | UnUc = U1 | ”,” | U2 | ”,” | ... ... | Un

이와 같이 상기 결합 사용자 ID는 상기 사용자 ID를 연속된 문자열로 나열하고 상기 구분자를 통해 구분하여 하나의 문자열로 생성할 수 있다. 예를 들어, joe.smith@ISP1.com,00:0D:56:DD:C4:49와 같이 두 개의 사용자 ID를 ‘,’ 를 구분자로 하여 하나의 상기 문자열로 생성할 수 있다.As such, the combined user ID may be generated as a single string by listing the user IDs in a continuous string and separating the identifiers through the separator. For example, two user IDs, such as joe.smith @ ISP1.com, 00: 0D: 56: DD: C4: 49, may be generated as one string using ',' as a separator.

단계(S312)에서 상기 PSK 기반 인증 수행 시스템은 상기 PSK를 연속으로 결합하여 결합 PSK를 생성한다. 이러한 단계(S312)는 상기 인증 서버의 인증 프로세스가 상기 PSK 전부에 접근되는 경우 수행될 수 있다.In step S312, the PSK-based authentication performing system continuously combines the PSKs to generate a combined PSK. This step S312 may be performed when the authentication process of the authentication server approaches all of the PSK.

이 경우, 상기 결합 PSK(Kc)는 수학식 3과 같이 표현될 수 있다.In this case, the combined PSK (Kc) may be expressed as Equation 3.

Kc = K1 | K2 | ……| KnKc = K1 | K2 | ... ... | Kn

이와 같이 상기 결합 PSK는 단계(S310)에서 설명한 바와 같이 하나의 문자열을 이루고 있는 상기 PSK를 연결하여 하나의 큰 문자열로서 생성할 수 있다.As described above, the combined PSK may be generated as one large string by concatenating the PSKs forming one string as described in step S310.

이 경우, 단계(S311) 및 단계(S312)에서 상기 결합 사용자 ID 및 상기 결합 PSK는 하나의 상기 크리덴셜에 포함된 상기 사용자 ID 및 상기 PSK를 각각 동일한 순번으로 포함할 수 있다.In this case, in step S311 and step S312, the combined user ID and the combined PSK may include the user ID and the PSK included in one credential in the same order.

단계(S313)에서 상기 PSK 기반 인증 수행 시스템은 상기 결합 사용자 ID 및 상기 결합 PSK를 포함하는 상기 결합 크리덴셜을 생성한다.In step S313, the PSK based authentication performing system generates the combined credential including the combined user ID and the combined PSK.

이 경우 상기 결합 크리덴셜(cC)는 다음 수학식 4와 같이 표현될 수 있다.In this case, the combined credential cC may be expressed as Equation 4 below.

cC = {Uc, Kc}cC = {Uc, Kc}

이와 같이 상기 결합 크리덴셜(cC)은 상기 결합 사용자 ID(Uc) 및 상기 결합 PSK(Kc)의 두 개의 문자열을 원소로 하는 집합으로 표현할 수 있다.As such, the combined credential cC may be expressed as a set having two strings of the combined user ID Uc and the combined PSK Kc as elements.

단계(S320)에서 상기 PSK 기반 인증 수행 시스템은 인증 서버에서 상기 결합 크리덴셜을 이용하여 상기 단말기의 인증을 수행한다.In step S320, the PSK-based authentication performing system performs authentication of the terminal using the combined credentials in an authentication server.

상기 결합 크리덴셜을 통해 상기 인증 서버는 PSK 기반 인증을 수행하고 상기 결합 크리덴셜의 성공적인 인증은 암묵적으로 상기 복수의 크리덴셜(C1, C2, ……, Cn) 전부를 인증한다.Through the combined credentials, the authentication server performs PSK based authentication and successful authentication of the combined credentials implicitly authenticates all of the plurality of credentials C1, C2, ..., Cn.

이와 같이 복수의 인증을 단일 프로시저(procedure)를 통해 처리함으로써, 서비스에 접근하기 위한 대기 시간(latency)을 한번의 인증을 위한 대기 시간만큼 줄일 수 있고, 새로운 인증 프로토콜의 필요 없이 기존의 인증 프로토콜을 이용한 인증 방법을 통해 복수의 인증에 대한 대기 시간을 한번의 인증을 위한 대기 시간만큼 줄일 수 있다.By processing a plurality of authentications through a single procedure, the latency for accessing a service can be reduced by the waiting time for one authentication, and the existing authentication protocol is not required without a new authentication protocol. By using the authentication method, the waiting time for a plurality of authentications can be reduced by the waiting time for one authentication.

그러나, 때때로 단일 인증 프로세스에서 키 전부에 접근하지 않을지도 모른다. 예를 들어, 서명 키와 장치 키가 서로 다른 하드웨어 장치에 저장되어 있을 수도 있다. 이러한 경우에는, 반복적으로 수행되는 인증 방법에 의한 상기 키에 대한 해쉬의 수행이 요구된다. 이 방법은 여전히 모든 PSK의 소유의 증거를 생산하지만 시큐리티 도메인(security domain) 전반에 걸쳐 상기 PSK를 공유해야만 하지 않아도 됨을 확신한다.However, sometimes it may not be possible to access all of the keys in a single authentication process. For example, the signature key and the device key may be stored in different hardware devices. In such a case, it is required to perform a hash on the key by an authentication method that is repeatedly performed. This method still produces proof of ownership of all PSKs, but it is certain that the PSKs do not have to be shared across security domains.

상기 방법에 대해서는 도 4 및 도 5를 통해 더욱 자세히 설명한다.The method will be described in more detail with reference to FIGS. 4 and 5.

도 4는 본 발명의 제2 실시예에 있어서, 단말기에서 PSK 기반 인증을 수행하는 방법을 도시한 흐름도이다.4 is a flowchart illustrating a method of performing PSK-based authentication in a terminal according to a second embodiment of the present invention.

단계(S410)에서 상기 단말기는 인증 서버로부터 기선정된 챌린지(Challenge) 코드를 입력 받는다.In step S410, the terminal receives a challenge code pre-selected from the authentication server.

단계(S420)에서 상기 단말기는 상기 챌린지 코드 및 N개의 PSK에 기초하여 응답 코드를 생성한다.In step S420, the terminal generates a response code based on the challenge code and the N PSKs.

단계(S421)에서 상기 단말기는 상기 챌린지 코드 및 제1 사용자 ID의 제1 PSK를 소정의 변환 방법을 통해 변환하여 제1 응답 결과를 생성한다. 이 경우, 상기 변환 방법은 기선정된 해쉬 함수(hash function)를 포함할 수 있다.In step S421, the terminal converts the first PSK of the challenge code and the first user ID through a predetermined conversion method to generate a first response result. In this case, the conversion method may include a predetermined hash function.

상기 챌린지 코드(ch)와 상기 제1 PSK(K1)를 통해 상기 제1 응답 결과(R1)을 생성하는 과정은 다음 수학식 5와 같이 표현할 수 있다.The process of generating the first response result R1 through the challenge code ch and the first PSK K1 may be expressed by Equation 5 below.

R1 = hash(ch, K1)R1 = hash (ch, K1)

단계(S422)에서 상기 단말기는 상기 제n-1 응답 결과 및 상기 제n 사용자 ID의 제n PSK를 상기 변환 방법을 통해 변환하여 제n 응답 결과를 생성한다.In step S422, the terminal converts the n-th response result and the n-th PSK of the n-th user ID through the conversion method to generate an n-th response result.

상기 제n 응답 결과는 다음 수학식 6과 같이 표현할 수 있다.The nth response result may be expressed as Equation 6 below.

Rn = hash(Rn-1, Kn)Rn = hash (Rn-1, Kn)

단계(S423)에서 상기 단말기는 상기 n이 상기 N과 같은 경우 단계(S424)수행하고, 같지 않은 경우 단계(S422)를 수행한다. 이 경우, 상기 n은 2부터 상기 N까지의 숫자를 포함하고, 단계(S423)는 상기 n이 포함하는 상기 숫자 각각에 대해 단계(S422)를 반복 수행하기 위한 단계임을 의미한다.In step S423, the terminal performs step S424 when n is equal to N, and performs step S422 when not equal to N. In this case, n includes a number from 2 to N, and step S423 means repeating step S422 for each of the numbers included in n.

단계(S424)에서 상기 단말기는 상기 n이 상기 N과 동일한 상기 제n 응답 결과를 상기 응답 코드로서 생성한다.In step S424, the terminal generates the nth response result, in which n is equal to N, as the response code.

즉, n = N은 모든 사용자 ID에 대한 PSK에 대해 상기 해쉬 함수를 적용함을 의미하고, 이는 결국 최종 응답 결과를 상기 응답 코드로서 생성함을 의미한다.That is, n = N means apply the hash function for PSK for all user IDs, which in turn means to generate a final response result as the response code.

단계(S430)에서 상기 단말기는 상기 응답 코드를 상기 인증 서버로 전송한다.In step S430, the terminal transmits the response code to the authentication server.

도 5는 본 발명의 제3 실시예에 있어서, 인증 서버에서 PSK 기반 인증을 수행하는 방법을 설명하기 위한 흐름도이다.5 is a flowchart illustrating a method of performing PSK-based authentication in an authentication server according to a third embodiment of the present invention.

단계(S501)에서 상기 인증 서버는 단말기로 기선정된 챌린지 코드를 전송한다.In step S501, the authentication server transmits a predetermined challenge code to the terminal.

단계(S502)에서 상기 인증 서버는 상기 챌린지 코드 및 N개의 PSK에 기초하여 제1 응답 코드를 생성한다.In step S502, the authentication server generates a first response code based on the challenge code and the N PSKs.

이 경우, 단계(S502)는 도 4의 단계(S421) 내지 단계(S424)에서 설명한 바와 같이 상기 챌린지 코드 및 제1 사용자 ID의 제1 PSK를 소정의 변환 방법을 통해 변환하여 제1 응답 결과를 생성하는 단계, 상기 제n-1 응답 결과 및 상기 제n 사용자 ID의 제n PSK를 상기 변환 방법을 통해 변환하여 제n 응답 결과를 생성하는 제2 단계, 상기 n이 상기 N과 동일한 상기 제n 응답 결과를 상기 제1 응답 코드로서 생성하는 제 3단계를 포함할 수 있고, 상기 n이 포함하는 2부터 N까지의 숫자 각각에 대해 상기 제2 단계를 반복 수행하는 단계를 더 포함할 수 있다.In this case, step S502 may convert the first PSK of the challenge code and the first user ID through a predetermined conversion method to convert the first response result as described in steps S421 to S424 of FIG. 4. Generating, by the converting method, the n-th response result and the n-th PSK of the n-th user ID through the conversion method to generate an n-th response result, wherein n is equal to N; The method may further include generating a response result as the first response code. The method may further include repeating the second step for each of the numbers 2 to N included in the n.

이에 더해 상기 변환 방법은 기선정된 해쉬 함수(hash function)를 포함할 수 있다.In addition, the conversion method may include a predetermined hash function.

단계(S503)에서 상기 인증 서버는 상기 단말기로부터 제2 응답 코드를 입력 받는다.In step S503, the authentication server receives a second response code from the terminal.

단계(S504)에서 상기 인증 서버는 상기 제2 응답 코드 및 상기 제1 응답 코드를 비교하여 서로 동일한 경우 단계(S505)를 수행하고, 서로 동일하지 않는 경우 종료한다.In step S504, the authentication server compares the second response code and the first response code to perform step S505 when they are identical to each other, and ends when they are not the same.

단계(S505)에서 상기 인증 서버는 상기 제2 응답 코드 및 상기 제1 응답 코드가 동일한 경우, 상기 단말기를 인증한다.In step S505, the authentication server authenticates the terminal when the second response code and the first response code are the same.

즉, 상기 인증 서버는 도 4에서 설명한 단말기가 소유하고 있는 복수의 PSK와 같은 PSK를 소유하고 있기 때문에, 도 4에서와 같은 방법을 통해 미리 응답 코드를 생성하고 상기 단말기에서 전송된 상기 응답 코드와 서로 비교하여 동일한 경우에만 상기 단말기를 인증한다.That is, since the authentication server owns a plurality of PSKs such as a plurality of PSKs owned by the terminal described with reference to FIG. 4, the authentication server generates a response code in advance through the method as shown in FIG. The terminal is authenticated only when compared with each other.

도 6은 본 발명의 제2 실시예 및 제3 실시예에 있어서, PSK 기반 인증을 수 행하는 단말기 및 인증 서버의 PSK 기반 인증 방법을 설명하기 위한 흐름도이다.6 is a flowchart illustrating a PSK-based authentication method of a terminal and an authentication server performing PSK-based authentication in the second and third embodiments of the present invention.

단말기(601)는 인증 서버(602)가 전송한 챌린지 코드(603) 및 단말기(601)가 소유하고 있는 PSK를 이용하여 응답 코드를 생성(605)한다. 또한 그 이전에 인증 서버(602)에서는 인증 서버(602)에서도 소유하고 있는 동일한 상기 PSK를 이용하여 제1 응답 코드를 생성(604)한다.The terminal 601 generates a response code by using the challenge code 603 transmitted by the authentication server 602 and the PSK owned by the terminal 601 (605). In addition, the authentication server 602 previously generates 604 a first response code using the same PSK that is also owned by the authentication server 602.

단말기(601)는 상기 응답 코드를 인증 서버(602)로 전송하고, 인증 서버(602)는 상기 전송된 응답 코드와 생성한 상기 제1 응답 코드를 비교하여 서로 동일한 경우 단말기(601)를 인증(609)한다.The terminal 601 transmits the response code to the authentication server 602, and the authentication server 602 compares the transmitted response code with the generated first response code and authenticates the terminal 601 when they are the same. 609).

인증 방법이 KDK(Key-Derivation Key)를 필요로 하는 경우, 상기 KDK는 다음 수학식 7와 같이 계산될 수 있다.If the authentication method requires a key-derivation key (KDK), the KDK may be calculated as shown in Equation 7 below.

KDKc = KDF(KDK1, KDK2 | KDKD3 | …… KDKn)KDKc = KDF (KDK1, KDK2 | KDKD3 | …… KDKn)

이때 적절한 KDF(Key Derivation Function)의 선택이 필요하고, 예를 들어 상기 KDF는 다음 수학식 8과 같이 표현될 수 있다.At this time, it is necessary to select an appropriate key derivation function (KDF). For example, the KDF may be expressed as Equation 8 below.

M_AES-CTR(K1, K2 | K3 | …… Kn | “Combined KDK”, ctr_iv = 1)M_AES-CTR (K1, K2 | K3 | …… Kn | “Combined KDK”, ctr_iv = 1)

상기 KDF는 키 또는 패스워드를 더 견고하게 만들기 위해 디자인된 암호 해쉬 함수(cryptographic hash function)이다.The KDF is a cryptographic hash function designed to make a key or password stronger.

도 7은 본 발명의 제4 실시예에 있어서, 단일 처리로 복수의 PSK 기반 인증을 수행하는 시스템의 내부 구성을 설명하기 위한 블록도이다. 도 7에 도시된 바 와 같이 PSK 기반 인증 수행 시스템(700)은 생성부(710) 및 인증부(720)를 포함할 수 있다.FIG. 7 is a block diagram for explaining an internal configuration of a system for performing a plurality of PSK based authentication in a single process according to the fourth embodiment of the present invention. As shown in FIG. 7, the PSK-based authentication performing system 700 may include a generation unit 710 and an authentication unit 720.

생성부(710)는 인증을 요청하기 위한 단말기를, 인증부(720)는 상기 단말기를 인증하기 위한 인증 서버를 의미할 수 있고, 이에 상기 인증을 위한 데이터의 입출력 등을 위한 장치들은 도시 또는 설명하지 않았다.The generation unit 710 may mean a terminal for requesting authentication, and the authentication unit 720 may mean an authentication server for authenticating the terminal. Accordingly, devices for input / output of data for authentication may be illustrated or described. Did not do it.

생성부(710)는 단말기에서 사용자 ID 및 상기 PSK를 포함하는 복수의 크리덴셜을 이용하여 결합 크리덴셜을 생성한다. 이 경우, 생성부(710)는 결합 사용자 ID 생성부(711), 결합 PSK 생성부(712) 및 결합 크리덴셜 생성부(713)를 포함할 수 있다.The generation unit 710 generates a combined credential using a plurality of credentials including a user ID and the PSK in the terminal. In this case, the generator 710 may include a combined user ID generator 711, a combined PSK generator 712, and a combined credential generator 713.

결합 사용자 ID 생성부(711)는 상기 사용자 ID를 연속으로 결합하여 결합 사용자 ID를 생성하고, 결합 PSK 생성부(712)는 상기 PSK를 연속으로 결합하여 결합 PSK를 생성한다. 이 경우, 결합 PSK 생성부(712)는 상기 인증 서버의 인증 프로세스가 상기 PSK 전부에 접근되는 경우 수행될 수 있다.The combined user ID generator 711 continuously combines the user IDs to generate a combined user ID, and the combined PSK generator 712 continuously combines the PSKs to generate a combined PSK. In this case, the combined PSK generation unit 712 may be performed when the authentication process of the authentication server approaches all of the PSKs.

결합 크리덴셜 생성부(713)는 상기 결합 사용자 ID 및 상기 결합 PSK를 포함하는 상기 결합 크리덴셜을 생성한다. 상기 결합 크리덴셜을 이용하여 상기 복수의 사용자 ID를 인증하기 때문에 한번의 대기 시간만으로 복수의 크리덴셜을 인증하는 것이 가능하다.The association credential generation unit 713 generates the association credential including the association user ID and the association PSK. Since the plurality of user IDs are authenticated using the combined credentials, it is possible to authenticate the plurality of credentials with only one waiting time.

인증부(720)는 인증 서버에서 상기 결합 크리덴셜을 이용하여 상기 단말기의 인증을 수행한다.The authentication unit 720 authenticates the terminal using the combined credentials in the authentication server.

이와 같이 PSK 기반 인증 수행 시스템을 통해 복수의 인증을 단일 프로시저 (procedure)를 통해 처리함으로써, 서비스에 접근하기 위한 대기 시간(latency)을 한번의 인증을 위한 대기 시간만큼 줄일 수 있고, 새로운 인증 프로토콜의 필요 없이 기존의 인증 프로토콜을 이용한 인증 방법을 통해 복수의 인증에 대한 대기 시간을 한번의 인증을 위한 대기 시간만큼 줄일 수 있다.By processing multiple authentications through a single procedure through the PSK-based authentication performance system, the latency for accessing a service can be reduced by the waiting time for one authentication, and a new authentication protocol. Through the authentication method using the existing authentication protocol without the need for the need to reduce the waiting time for a plurality of authentication by the waiting time for one authentication.

예를 들어, 이러한 PSK 기반 인증 시스템에서의 장치 인증 및 서명 인증은 WiMAX 네트워크에서는 공통된 장소에 존재할 것으로 기대된다. WiMAX(World Interoperability for Microwave Access)는 인텔사가 휴대 인터넷의 기술 표준을 목표로 개발 중인 기술 방식. 건물 밖으로 인터넷 사용반경을 대폭 넓힐 수 있도록 기존의 무선 랜(802.11a/b/g) 기술을 보완하는 것으로 이동 시에 기지국과 기지국 간 핸드오프를 보장하지 못하는 단점이 있다.For example, device authentication and signature authentication in such PSK-based authentication systems are expected to exist in a common place in WiMAX networks. World Interoperability for Microwave Access (WiMAX) is a technology approach Intel is developing to target technology standards for the mobile Internet. Complementing the existing wireless LAN (802.11a / b / g) technology to greatly widen the Internet use radius outside the building, there is a disadvantage that does not guarantee the handoff between the base station and the base station when moving.

이러한 WiMAX의 초기 규정에 따르면 상기 WiMAX의 단말기는 상기 장치 인증 및 상기 서명 인증 모두 동일한 인증 서버에서 인증되는 것이 요구될 것이다.According to this initial provision of WiMAX, the terminal of the WiMAX will be required to authenticate both the device authentication and the signature authentication on the same authentication server.

이와 같은 WiMAX에 본 발명을 적용시키면 상기 WiMAX 네트워크로의 로그인 대기 시간을 반으로 줄일 수 있다.Applying the present invention to such WiMAX can reduce the login waiting time to the WiMAX network in half.

또한, 이를 이용하여 모바일 단말기의 핸드오버를 고르게 할 수 있다. 핸드오버 (handover)는 통화 중 상태인 모바일 단말기(mobile station)가 해당 기지국 서비스 지역(cell boundary)을 벗어나 인접 기지국 서비스 지역으로 이동할 때 상기 모바일 단말기가 인접 기지국의 새로운 통화 채널에 자동 동조되어 지속적으로 통화 상태가 유지되는 기능을 의미한다.In addition, the handover of the mobile terminal can be evenly used using this. Handover means that the mobile terminal is automatically tuned to a new call channel of a neighboring base station continuously when the mobile station in a call moves out of the cell boundary to the neighboring base station service area. It means the function to keep the call state.

이 경우, 통화 채널이 자동으로 바뀌는 동안의 통화 단절 시간은 약 15ms 이 하이다. 이러한 짧은 시간 동안 기지국과 단말기 간에는 디지털 메시지 교신을 수행하여 통화 중인 가입자는 순간 통화 두절 상태를 거의 감지하기 어렵다.In this case, the call disconnection time while the call channel is automatically switched is about 15 ms or less. During such a short period of time, the base station and the terminal perform a digital message communication, making it difficult for a subscriber who is busy to detect an instantaneous disconnection.

그러나 상기 대기 시간이 길어지면 상기 통화 단절 시간이 더욱 늘어날 수 있기 때문에 상기 가입자는 큰 불편함을 느낄 수도 있다.However, if the waiting time is longer, the disconnection time may be further increased, which may result in a great inconvenience for the subscriber.

이와 같이 본 발명을 통해 상기 대기 시간을 줄임으로써 위에서 설명한 문제점들을 해결할 수 있다.As described above, the above-described problems can be solved by reducing the waiting time through the present invention.

도 8은 본 발명의 제5 실시예에 있어서, PSK 기반 인증을 수행하는 단말기의 내부 구성을 설명하기 위한 블록도이다. 도 8에 도시된 바와 같이 단말기(800)는 챌린지 코드 입력부(810), 생성부(820) 및 응답 코드 전송부(830)를 포함할 수 있다.8 is a block diagram illustrating an internal configuration of a terminal for performing PSK-based authentication according to a fifth embodiment of the present invention. As illustrated in FIG. 8, the terminal 800 may include a challenge code input unit 810, a generator 820, and a response code transmitter 830.

입력부(810)는 인증 서버로부터 기선정된 챌린지 코드를 입력 받는다. 상기 챌린지 코드의 값은 인증 서버에 의해 기선정될 수 있다.The input unit 810 receives a challenge code pre-selected from the authentication server. The value of the challenge code may be predetermined by the authentication server.

생성부(820)는 상기 챌린지 코드 및 N개의 PSK에 기초하여 응답 코드를 생성한다. 이 경우, 생성부(820)는, 제1 응답 결과 생성부(821), 제n 응답 결과 생성부(822), 응답 코드 생성부(823) 및 반복부(824)를 포함할 수 있다.The generation unit 820 generates a response code based on the challenge code and the N PSKs. In this case, the generation unit 820 may include a first response result generation unit 821, an nth response result generation unit 822, a response code generation unit 823, and an iteration unit 824.

제1 응답 결과 생성부(821)는 상기 챌린지 코드 및 제1 사용자 ID의 제1 PSK를 소정의 변환 방법을 통해 변환하여 제1 응답 결과를 생성한다.The first response result generator 821 generates a first response result by converting the first PSK of the challenge code and the first user ID through a predetermined conversion method.

제n 응답 결과 생성부(822)는 상기 제n-1 응답 결과 및 상기 제n 사용자 ID의 제n PSK를 상기 변환 방법을 통해 변환하여 제n 응답 결과를 생성한다.The n-th response result generator 822 converts the n-th response result and the n-th PSK of the n-th user ID through the conversion method to generate an n-th response result.

응답 코드 생성부(823)는 상기 n이 상기 N과 동일한 상기 제n 응답 결과를 상기 응답 코드로서 생성한다.The response code generator 823 generates the nth response result, in which n is equal to N, as the response code.

상기 응답 코드를 생성하는 방법은 도 4에서 설명한 응답 코드를 생성하는 방법과 동일한 방법을 통해 수행될 수 있다.The method of generating the response code may be performed through the same method as the method of generating the response code described with reference to FIG. 4.

반복부(824)는 상기 n이 포함하는 상기 숫자 각각에 대해 상기 제n 응답 결과 생성부를 반복 수행시킨다.The repeater 824 repeats the n-th response result generator for each of the numbers included in n.

응답 코드 전송부(830)는 상기 응답 코드를 상기 인증 서버로 전송한다.The response code transmitter 830 transmits the response code to the authentication server.

지금까지 도 2 내지 도 8을 통해 설명한 바와 같이 사용자 ID를 인증하기 위한 인증 방법은 별도의 인증 서버들에 의해 수행될 수도 있다. 예를 들어 비록 복수의 크리덴셜이 동일한 모바일 단말기에 포함되어 있더라도, 각각은 서로 다른 별도의 AAA(Authorization, Authentication and Accounting) 서버에 의해 인증 될지도 모른다. 이러한 경우에는 새로운 인증 프로토콜(예를 들어 새로운 EAP(Extensible Authentication Protocal) 방법) 및 상기 AAA 기반 프로토콜(예를 들어 RADIUS(Remote Authentication Dial - In User Service))의 확장을 통해 해결할 수 있다.As described above with reference to FIGS. 2 through 8, an authentication method for authenticating a user ID may be performed by separate authentication servers. For example, although multiple credentials may be included in the same mobile terminal, each may be authenticated by a separate AAA (Authorization, Authentication and Accounting) server. In this case, a new authentication protocol (eg, a new Extensible Authentication Protocol (EAP) method) and an AAA-based protocol (eg, RADIUS (Remote Authentication Dial-In User Service)) can be solved through extension.

본 발명에 따른 실시예들은 다양한 컴퓨터 수단을 통하여 수행될 수 있는 프로그램 명령 형태로 구현되어 컴퓨터 판독 가능 매체에 기록될 수 있다. 상기 컴퓨터 판독 가능 매체는 프로그램 명령, 데이터 파일, 데이터 구조 등을 단독으로 또는 조합하여 포함할 수 있다. 상기 매체에 기록되는 프로그램 명령은 본 발명을 위하여 특별히 설계되고 구성된 것들이거나 컴퓨터 소프트웨어 당업자에게 공지되어 사용 가능한 것일 수도 있다. 컴퓨터 판독 가능 기록 매체의 예에는 하드 디스 크, 플로피 디스크 및 자기 테이프와 같은 자기 매체(magnetic media), CD-ROM, DVD와 같은 광기록 매체(optical media), 플롭티컬 디스크(Floptical disk)와 같은 자기-광 매체(magneto-optical media), 및 롬(ROM), 램(RAM), 플래시 메모리 등과 같은 프로그램 명령을 저장하고 수행하도록 특별히 구성된 하드웨어 장치가 포함된다. 상기 매체는 프로그램 명령, 데이터 구조 등을 지정하는 신호를 전송하는 반송파를 포함하는 광 또는 금속선, 도파관 등의 전송 매체일 수도 있다. 프로그램 명령의 예에는 컴파일러에 의해 만들어지는 것과 같은 기계어 코드뿐만 아니라 인터프리터 등을 사용해서 컴퓨터에 의해서 실행될 수 있는 고급 언어 코드를 포함한다. 상기된 하드웨어 장치는 본 발명의 동작을 수행하기 위해 하나 이상의 소프트웨어 모듈로서 작동하도록 구성될 수 있으며, 그 역도 마찬가지이다.Embodiments according to the present invention may be implemented in the form of program instructions that can be executed through various computer means and recorded in a computer-readable medium. The computer readable medium may include program instructions, data files, data structures, etc. alone or in combination. The program instructions recorded on the medium may be those specially designed and constructed for the present invention or may be available to those skilled in the art of computer software. Examples of computer-readable recording media include magnetic media such as hard disks, floppy disks, and magnetic tape, optical media such as CD-ROMs, DVDs, and floppy disks. Magneto-optical media, and hardware devices specifically configured to store and execute program instructions, such as ROM, RAM, flash memory, and the like. The medium may be a transmission medium such as an optical or metal line, a wave guide, or the like, including a carrier wave for transmitting a signal designating a program command, a data structure, or the like. Examples of program instructions include not only machine code generated by a compiler, but also high-level language code that can be executed by a computer using an interpreter or the like. The hardware device described above may be configured to operate as one or more software modules to perform the operations of the present invention, and vice versa.

이상과 같이 본 발명에서는 구체적인 구성 요소 등과 같은 특정 사항들과 한정된 실시예 및 도면에 의해 설명되었으나 이는 본 발명의 보다 전반적인 이해를 돕기 위해서 제공된 것일 뿐, 본 발명은 상기의 실시예에 한정되는 것은 아니며, 본 발명이 속하는 분야에서 통상적인 지식을 가진 자라면 이러한 기재로부터 다양한 수정 및 변형이 가능하다.As described above, the present invention has been described by specific embodiments such as specific components and the like. For those skilled in the art, various modifications and variations are possible from these descriptions.

따라서, 본 발명의 사상은 설명된 실시예에 국한되어 정해져서는 아니되며, 후술하는 특허청구범위뿐 아니라 이 특허청구범위와 균등하거나 등가적 변형이 있는 모든 것들은 본 발명 사상의 범주에 속한다고 할 것이다.Accordingly, the spirit of the present invention should not be construed as being limited to the embodiments described, and all of the equivalents or equivalents of the claims, as well as the following claims, belong to the scope of the present invention .

본 발명에 따르면, 복수의 인증을 단일 프로시저(procedure)를 통해 처리함 으로써, 서비스에 접근하기 위한 대기 시간(latency)을 한번의 인증을 위한 대기 시간만큼 줄일 수 있다.According to the present invention, by processing a plurality of authentication through a single procedure (procedure), the latency (latency) for accessing the service can be reduced by the waiting time for one authentication.

본 발명에 따르면, 상기 대기 시간을 새로운 인증 프로토콜의 사용 없이 기존의 인증 프로토콜을 이용한 인증 방법을 통해 줄일 수 있다.According to the present invention, the waiting time can be reduced through an authentication method using an existing authentication protocol without using a new authentication protocol.

Claims (21)

단일 처리(process)로 복수의 PSK(Pre-Shared Key) 기반 인증을 수행하는 방법에 있어서,In the method of performing a plurality of Pre-Shared Key (PSK) based authentication in a single process, 단말기에서 사용자 ID 및 PSK를 각각 하나씩 포함하는 복수의 크리덴셜(credential)을 이용하여 결합 크리덴셜(combined credential)을 생성하는 단계; 및Generating a combined credential using a plurality of credentials each including one user ID and one PSK in the terminal; And 인증 서버에서 상기 결합 크리덴셜을 이용하여 상기 단말기의 인증을 수행하는 단계Performing authentication of the terminal using the combined credentials in an authentication server; 를 포함하는 것을 특징으로 하는 PSK 기반 인증 수행 방법.PSK-based authentication performing method comprising a. 제1항에 있어서,The method of claim 1, 결합 크리덴셜을 생성하는 상기 단계는,The step of generating a binding credential, 상기 복수의 크리덴셜에 포함된 사용자 ID들을 연속으로 결합하여 결합 사용자 ID를 생성하는 단계;Generating a combined user ID by successively combining the user IDs included in the plurality of credentials; 상기 복수의 크리덴셜에 포함된 PSK들을 연속으로 결합하여 결합 PSK를 생성하는 단계; 및Generating a combined PSK by successively combining the PSKs included in the plurality of credentials; And 상기 결합 사용자 ID 및 상기 결합 PSK를 포함하는 상기 결합 크리덴셜을 생성하는 단계Generating the combined credential including the combined user ID and the combined PSK. 를 포함하는 것을 특징으로 하는 PSK 기반 인증 수행 방법.PSK-based authentication performing method comprising a. 제2항에 있어서,3. The method of claim 2, 상기 복수의 크리덴셜 중 i-번째 크리덴셜에 포함된 사용자 ID와 PSK는, 상기 결합 사용자 ID의 i-번째 사용자 ID 및 상기 결합 PSK의 i-번째 PSK에 각각 대응하는 것을 특징으로 하는 PSK 기반 인증 수행 방법.PSK-based authentication, characterized in that the user ID and the PSK included in the i-th credential of the plurality of credentials respectively correspond to the i-th user ID of the combined user ID and the i-th PSK of the combined PSK. How to do it. 제2항에 있어서,3. The method of claim 2, 상기 PSK를 연속으로 결합하여 결합 PSK를 생성하는 상기 단계는,The step of generating the combined PSK by continuously combining the PSK, 상기 인증 서버의 인증 프로세스가 상기 PSK 전부에 접근되는 경우 수행되는 것을 특징으로 하는 PSK 기반 인증 수행 방법.PSK-based authentication method, characterized in that performed when the authentication process of the authentication server approaches all of the PSK. 제2항에 있어서,3. The method of claim 2, 상기 결합 사용자 ID는 기선정된 구분자를 통해 상기 복수의 크리덴셜에 포함된 사용자 ID들을 구분하는 것을 특징으로 하고,The combined user ID distinguishes user IDs included in the plurality of credentials through a predetermined identifier. 상기 구분자는 ‘|’, ‘/’ 또는 ‘,’의 구분 기호를 포함하는 것을 특징으로 하는 PSK 기반 인증 수행 방법.The delimiter comprises a delimiter of '|', '/' or ',' PSK-based authentication method. 단말기에서 PSK 기반 인증을 수행하는 방법에 있어서,In the method for performing PSK-based authentication in the terminal, 인증 서버로부터 기선정된 챌린지(Challenge) 코드를 입력 받는 단계;Receiving a predetermined challenge code from an authentication server; 상기 챌린지 코드 및 N개의 PSK에 기초하여 응답 코드를 생성하는 단계; 및Generating a response code based on the challenge code and the N PSKs; And 상기 응답 코드를 상기 인증 서버로 전송하는 단계Sending the response code to the authentication server 를 포함하고,Including, 상기 N은 2 이상의 자연수인 것을 특징으로 하는 PSK 기반 인증 수행 방법.The N is PSK-based authentication method characterized in that the natural number of two or more. 제6항에 있어서,The method according to claim 6, 상기 챌린지 코드 및 상기 N개의 PSK에 기초하여 응답 코드를 생성하는 상기 단계는,Generating a response code based on the challenge code and the N PSKs, 상기 챌린지 코드 및 제1 사용자 ID의 제1 PSK를 소정의 변환 방법을 통해 변환하여 제1 응답 결과를 생성하는 제1 단계;A first step of converting the first PSK of the challenge code and the first user ID through a predetermined conversion method to generate a first response result; 제n-1 응답 결과 및 제n 사용자 ID의 제n PSK를 상기 변환 방법을 통해 변환하여 제n 응답 결과를 생성하는 제2 단계; 및A second step of generating an n-th response result by converting the n-th response result and the n-th PSK of the n-th user ID through the conversion method; And 상기 n이 상기 N과 동일한 경우, 상기 제n 응답 결과를 상기 응답 코드로서 생성하는 단계If n is equal to N, generating the nth response result as the response code 를 포함하는 것을 특징으로 하는 PSK 기반 인증 수행 방법.PSK-based authentication performing method comprising a. 제7항에 있어서,The method of claim 7, wherein 상기 n은 2부터 N까지의 숫자를 포함하고,N includes a number from 2 to N, 상기 n이 포함하는 상기 숫자 각각에 대해 상기 제2 단계를 반복 수행하는 단계Repeating the second step for each of the numbers included in n 를 더 포함하는 것을 특징으로 하는 PSK 기반 인증 수행 방법.PSK-based authentication method characterized in that it further comprises. 제7항에 있어서,The method of claim 7, wherein 상기 변환 방법은 기선정된 해쉬 함수(hash function)를 포함하는 것을 특징으로 하는 PSK 기증 인증 수행 방법.And the conversion method comprises a predetermined hash function. 인증 서버에서 PSK(Pre-Shared Key) 기반 인증을 수행하는 방법에 있어서,In the method of performing Pre-Shared Key (PSK) based authentication in the authentication server, 단말기로 기선정된 챌린지 코드를 전송하는 단계;Transmitting a predetermined challenge code to the terminal; 상기 챌린지 코드 및 N개의 PSK에 기초하여 제1 응답 코드를 생성하는 단계;Generating a first response code based on the challenge code and the N PSKs; 상기 단말기로부터 제2 응답 코드를 입력 받는 단계;Receiving a second response code from the terminal; 상기 제1 응답 코드 및 상기 제2 응답 코드를 비교하는 단계; 및Comparing the first response code and the second response code; And 상기 제1 응답 코드 및 상기 제2 응답 코드가 동일한 경우, 상기 단말기를 인증하는 단계Authenticating the terminal if the first response code and the second response code are the same; 를 포함하고,Including, 상기 N은 2 이상의 자연수인 것을 특징으로 하는 PSK 기반 인증 수행 방법.The N is PSK-based authentication method characterized in that the natural number of two or more. 제10항에 있어서,The method of claim 10, 상기 챌린지 코드 및 상기 N개의 PSK에 기초하여 제1 응답 코드를 생성하는 상기 단계는,Generating a first response code based on the challenge code and the N PSKs, 상기 챌린지 코드 및 제1 사용자 ID의 제1 PSK를 소정의 변환 방법을 통해 변환하여 제1 응답 결과를 생성하는 제1 단계;A first step of converting the first PSK of the challenge code and the first user ID through a predetermined conversion method to generate a first response result; 제n-1 응답 결과 및 제n 사용자 ID의 제n PSK를 상기 변환 방법을 통해 변환하여 제n 응답 결과를 생성하는 제2 단계; 및A second step of generating an n-th response result by converting the n-th response result and the n-th PSK of the n-th user ID through the conversion method; And 상기 n이 상기 N과 동일한 경우, 상기 제n 응답 결과를 상기 제1 응답 코드로서 생성하는 단계If n is equal to N, generating the nth response result as the first response code 를 포함하는 것을 특징으로 하는 PSK 기반 인증 수행 방법.PSK-based authentication performing method comprising a. 제11항에 있어서,12. The method of claim 11, 상기 n은 2부터 N까지의 숫자를 포함하고,N includes a number from 2 to N, 상기 n이 포함하는 상기 숫자 각각에 대해 상기 제2 단계를 반복 수행하는 단계Repeating the second step for each of the numbers included in n 를 더 포함하는 것을 특징으로 하는 PSK 기반 인증 수행 방법.PSK-based authentication method characterized in that it further comprises. 제11항에 있어서,12. The method of claim 11, 상기 변환 방법은 기선정된 해쉬 함수(hash function)를 포함하는 것을 특징으로 하는 PSK 기증 인증 수행 방법.And the conversion method comprises a predetermined hash function. 제1항 내지 제13항 중 어느 한 항의 방법을 실행하기 위한 프로그램이 기록되어 있는 것을 특징으로 하는 컴퓨터에서 판독 가능한 기록 매체.A computer-readable recording medium in which a program for executing the method of any one of claims 1 to 13 is recorded. 단일 처리로 복수의 PSK 기반 인증을 수행하는 시스템에 있어서,In a system that performs multiple PSK-based authentication in a single process, 단말기에서 사용자 ID 및 PSK를 각각 하나씩 포함하는 복수의 크리덴셜을 이용하여 결합 크리덴셜을 생성하는 생성부; 및A generation unit for generating a combined credential using a plurality of credentials each including one user ID and one PSK in the terminal; And 인증 서버에서 상기 결합 크리덴셜을 이용하여 상기 단말기의 인증을 수행하는 인증부Authentication unit for authenticating the terminal using the combined credentials in the authentication server 를 포함하는 것을 특징으로 하는 PSK 기반 인증 수행 시스템.PSK-based authentication performing system comprising a. 제15항에 있어서,16. The method of claim 15, 상기 생성부는,The generation unit, 상기 복수의 크리덴셜에 포함된 사용자 ID들을 연속으로 결합하여 결합 사용자 ID를 생성하는 결합 사용자 ID 생성부;A combined user ID generation unit generating a combined user ID by sequentially combining the user IDs included in the plurality of credentials; 상기 복수의 크리덴셜에 포함된 PSK들을 연속으로 결합하여 결합 PSK를 생성하는 결합 PSK 생성부; 및A combined PSK generation unit for generating a combined PSK by successively combining the PSKs included in the plurality of credentials; And 상기 결합 사용자 ID 및 상기 결합 PSK를 포함하는 상기 결합 크리덴셜을 생성하는 결합 크리덴셜 생성부를 포함하고,A combined credential generation unit generating the combined credential including the combined user ID and the combined PSK, 상기 복수의 크리덴셜 중 i-번째 크리덴셜에 포함된 사용자 ID와 PSK는, 상기 결합 사용자 ID의 i-번째 사용자 ID 및 상기 결합 PSK의 i-번째 PSK에 각각 대응하는 것을 특징으로 하는 PSK 기반 인증 수행 시스템.PSK-based authentication, characterized in that the user ID and the PSK included in the i-th credential of the plurality of credentials respectively correspond to the i-th user ID of the combined user ID and the i-th PSK of the combined PSK. Carry system. 제16항에 있어서,17. The method of claim 16, 상기 결합 PSK 생성부는,The combined PSK generation unit, 상기 인증 서버의 인증 프로세스가 상기 PSK 전부에 접근되는 경우 수행되는 것을 특징으로 하는 PSK 기반 인증 수행 시스템.And the authentication process of the authentication server is performed when all of the PSKs are accessed. PSK 기반 인증을 수행하는 단말기에 있어서,In the terminal performing PSK-based authentication, 인증 서버로부터 기선정된 챌린지(Challenge) 코드를 입력 받는 챌린지 코드 입력부;A challenge code input unit which receives a challenge code pre-selected from the authentication server; 상기 챌린지 코드 및 N개의 PSK에 기초하여 응답 코드를 생성하는 생성부; 및A generator configured to generate a response code based on the challenge code and the N PSKs; And 상기 응답 코드를 상기 인증 서버로 전송하는 응답 코드 전송부Response code transmitter for transmitting the response code to the authentication server 를 포함하고,Including, 상기 N은 2 이상의 자연수인 것을 특징으로 하는 PSK 기반 인증 수행 단말기.The N is PSK based authentication terminal, characterized in that more than two natural numbers. 제18항에 있어서,19. The method of claim 18, 상기 생성부는,The generation unit, 상기 챌린지 코드 및 제1 사용자 ID의 제1 PSK를 소정의 변환 방법을 통해 변환하여 제1 응답 결과를 생성하는 제1 응답 결과 생성부;A first response result generator configured to convert the first PSK of the challenge code and the first user ID through a predetermined conversion method to generate a first response result; 제n-1 응답 결과 및 제n 사용자 ID의 제n PSK를 상기 변환 방법을 통해 변환하여 제n 응답 결과를 생성하는 제n 응답 결과 생성부; 및An n-th response result generation unit for generating an n-th response result by converting the n-th response result and the n-th PSK of the n-th user ID through the conversion method; And 상기 n이 상기 N과 동일한 경우, 상기 제n 응답 결과를 상기 응답 코드로서 생성하는 응답 코드 생성부A response code generation unit generating the nth response result as the response code when n is equal to N; 를 포함하는 것을 특징으로 하는 PSK 기반 인증 수행 단말기.PSK-based authentication performing terminal comprising a. 제19항에 있어서,20. The method of claim 19, 상기 n은 2부터 N까지의 숫자를 포함하고,N includes a number from 2 to N, 상기 제n 응답 결과 생성부는,The nth response result generator, 상기 n이 포함하는 상기 숫자 각각에 대해, 상기 제n 응답 결과를 반복하여 생성하는 것을 특징으로 하는 PSK 기반 인증 수행 단말기.PSN-based authentication performing terminal, characterized in that for each of the number included in the n, repeatedly generating the n-th response result. 제19항에 있어서,20. The method of claim 19, 상기 변환 방법은 기선정된 해쉬 함수(hash function)를 포함하는 것을 특징으로 하는 PSK 기증 인증 수행 단말기.The conversion method PSK donation authentication terminal, characterized in that it comprises a predetermined hash function (hash function).
KR1020060048238A 2005-08-19 2006-05-29 Method for performing multiple pre-shared key based authentication at once and system for executing the method Active KR101300844B1 (en)

Priority Applications (6)

Application Number Priority Date Filing Date Title
US11/501,927 US8621577B2 (en) 2005-08-19 2006-08-10 Method for performing multiple pre-shared key based authentication at once and system for executing the method
PCT/KR2006/003137 WO2007021094A1 (en) 2005-08-19 2006-08-10 Method for performing multiple pre-shared key based authentication at once and system for executing the method
CN2006800301869A CN101243642B (en) 2005-08-19 2006-08-10 Method for performing multiple pre-shared key based authentication at once and device for executing the method
JP2008526868A JP2009505271A (en) 2005-08-19 2006-08-10 Method for performing multiple PSK-based authentications in a single process and system for performing this method
EP06783561.1A EP1915837B1 (en) 2005-08-19 2006-08-10 Method for performing multiple pre-shared key based authentication at once and system for executing the method
JP2011123674A JP5392728B2 (en) 2005-08-19 2011-06-01 Method for performing multiple PSK-based authentications in a single process and system for performing this method

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US70946305P 2005-08-19 2005-08-19
US60/709,463 2005-08-19

Publications (2)

Publication Number Publication Date
KR20070021898A KR20070021898A (en) 2007-02-23
KR101300844B1 true KR101300844B1 (en) 2013-08-29

Family

ID=51625731

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020060048238A Active KR101300844B1 (en) 2005-08-19 2006-05-29 Method for performing multiple pre-shared key based authentication at once and system for executing the method

Country Status (1)

Country Link
KR (1) KR101300844B1 (en)

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10764291B2 (en) 2018-09-04 2020-09-01 International Business Machines Corporation Controlling access between nodes by a key server
US10833856B2 (en) 2018-09-04 2020-11-10 International Business Machines Corporation Automatic re-authentication of links using a key server
US10833860B2 (en) 2018-09-04 2020-11-10 International Business Machines Corporation Shared key processing by a host to secure links
US11025413B2 (en) 2018-09-04 2021-06-01 International Business Machines Corporation Securing a storage network using key server authentication
US11038671B2 (en) 2018-09-04 2021-06-15 International Business Machines Corporation Shared key processing by a storage device to secure links
US11038698B2 (en) 2018-09-04 2021-06-15 International Business Machines Corporation Securing a path at a selected node
US11088829B2 (en) 2018-09-04 2021-08-10 International Business Machines Corporation Securing a path at a node
US11991273B2 (en) 2018-09-04 2024-05-21 International Business Machines Corporation Storage device key management for encrypted host data

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101329720B (en) 2008-08-01 2011-06-01 西安西电捷通无线网络通信股份有限公司 Anonymous bidirectional authentication method based on pre-sharing cipher key

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2642433B2 (en) * 1988-08-22 1997-08-20 株式会社東芝 Encryption key generation device
WO2003019856A2 (en) * 2001-08-30 2003-03-06 Wmode Inc. Authentication of a subscriber on a public network
US20040123159A1 (en) 2002-12-19 2004-06-24 Kevin Kerstens Proxy method and system for secure wireless administration of managed entities
JP2004246895A (en) 2003-02-10 2004-09-02 Fr Telecom User authentication method and system in network access in internet connection

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2642433B2 (en) * 1988-08-22 1997-08-20 株式会社東芝 Encryption key generation device
WO2003019856A2 (en) * 2001-08-30 2003-03-06 Wmode Inc. Authentication of a subscriber on a public network
US20040123159A1 (en) 2002-12-19 2004-06-24 Kevin Kerstens Proxy method and system for secure wireless administration of managed entities
JP2004246895A (en) 2003-02-10 2004-09-02 Fr Telecom User authentication method and system in network access in internet connection

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10764291B2 (en) 2018-09-04 2020-09-01 International Business Machines Corporation Controlling access between nodes by a key server
US10833856B2 (en) 2018-09-04 2020-11-10 International Business Machines Corporation Automatic re-authentication of links using a key server
US10833860B2 (en) 2018-09-04 2020-11-10 International Business Machines Corporation Shared key processing by a host to secure links
US11025413B2 (en) 2018-09-04 2021-06-01 International Business Machines Corporation Securing a storage network using key server authentication
US11038671B2 (en) 2018-09-04 2021-06-15 International Business Machines Corporation Shared key processing by a storage device to secure links
US11038698B2 (en) 2018-09-04 2021-06-15 International Business Machines Corporation Securing a path at a selected node
US11088829B2 (en) 2018-09-04 2021-08-10 International Business Machines Corporation Securing a path at a node
US11522681B2 (en) 2018-09-04 2022-12-06 International Business Machines Corporation Securing a path at a node
US11563588B2 (en) 2018-09-04 2023-01-24 International Business Machines Corporation Securing a path at a selected node
US11991273B2 (en) 2018-09-04 2024-05-21 International Business Machines Corporation Storage device key management for encrypted host data

Also Published As

Publication number Publication date
KR20070021898A (en) 2007-02-23

Similar Documents

Publication Publication Date Title
US8621577B2 (en) Method for performing multiple pre-shared key based authentication at once and system for executing the method
KR101300844B1 (en) Method for performing multiple pre-shared key based authentication at once and system for executing the method
US7370350B1 (en) Method and apparatus for re-authenticating computing devices
Chen et al. Lightweight and provably secure user authentication with anonymity for the global mobility network
US7793103B2 (en) Ad-hoc network key management
RU2583722C2 (en) Wireless communication using concurrent re-authentication and connection setup
US8959598B2 (en) Wireless device authentication between different networks
US9392453B2 (en) Authentication
US7231521B2 (en) Scheme for authentication and dynamic key exchange
CN101998394B (en) Fast authentication between heterogeneous wireless networks
US8140845B2 (en) Scheme for authentication and dynamic key exchange
TWI388180B (en) Key generation in a communication system
KR101068424B1 (en) Inter-working function for a communication system
US8094821B2 (en) Key generation in a communication system
JP5392728B2 (en) Method for performing multiple PSK-based authentications in a single process and system for performing this method
CN113556227B (en) Network connection management method, device, computer readable medium and electronic equipment
Fu et al. Fast and secure handover authentication scheme based on ticket for WiMAX and WiFi heterogeneous networks
Elbouabidi et al. An efficient design and validation technique for secure handover between 3GPP LTE and WLANs systems
JP2017139026A (en) Method and apparatus for reliable authentication and logon
KR100667186B1 (en) Apparatus and Method for Implementing Authentication System for Wireless Mobile Terminal
Raja et al. Reduced overhead frequent user authentication in EAP-dependent broadband wireless networks
Kumar et al. A secure, efficient and lightweight user authentication scheme for wireless LAN
David et al. Handover authentication mechanism using ticket for IEEE 802.16 m
Mahshid et al. An efficient and secure authentication for inter-roaming in wireless heterogeneous network
JP2015111440A (en) Method and apparatus for trusted authentication and log-on

Legal Events

Date Code Title Description
PA0109 Patent application

Patent event code: PA01091R01D

Comment text: Patent Application

Patent event date: 20060529

PG1501 Laying open of application
A201 Request for examination
PA0201 Request for examination

Patent event code: PA02012R01D

Patent event date: 20110120

Comment text: Request for Examination of Application

Patent event code: PA02011R01I

Patent event date: 20060529

Comment text: Patent Application

E902 Notification of reason for refusal
PE0902 Notice of grounds for rejection

Comment text: Notification of reason for refusal

Patent event date: 20120709

Patent event code: PE09021S01D

E902 Notification of reason for refusal
PE0902 Notice of grounds for rejection

Comment text: Notification of reason for refusal

Patent event date: 20130129

Patent event code: PE09021S01D

E701 Decision to grant or registration of patent right
PE0701 Decision of registration

Patent event code: PE07011S01D

Comment text: Decision to Grant Registration

Patent event date: 20130709

GRNT Written decision to grant
PR0701 Registration of establishment

Comment text: Registration of Establishment

Patent event date: 20130821

Patent event code: PR07011E01D

PR1002 Payment of registration fee

Payment date: 20130822

End annual number: 3

Start annual number: 1

PG1601 Publication of registration
FPAY Annual fee payment

Payment date: 20160718

Year of fee payment: 4

PR1001 Payment of annual fee

Payment date: 20160718

Start annual number: 4

End annual number: 4

FPAY Annual fee payment

Payment date: 20170719

Year of fee payment: 5

PR1001 Payment of annual fee

Payment date: 20170719

Start annual number: 5

End annual number: 5

FPAY Annual fee payment

Payment date: 20180717

Year of fee payment: 6

PR1001 Payment of annual fee

Payment date: 20180717

Start annual number: 6

End annual number: 6

FPAY Annual fee payment

Payment date: 20190717

Year of fee payment: 7

PR1001 Payment of annual fee

Payment date: 20190717

Start annual number: 7

End annual number: 7

PR1001 Payment of annual fee

Payment date: 20200713

Start annual number: 8

End annual number: 8

PR1001 Payment of annual fee

Payment date: 20210713

Start annual number: 9

End annual number: 9